SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Сергей Солдатов
ООО «РН-Информ»
О БЕЗОПАСНОСТИ МОБИЛЬНЫХ
УСТРОЙСТВ
ИНТРО
• Мое личное мнение – предмет обсуждения…
• … но я использую его в работе
• Не являюсь экспертом конкретно по безопасности мобильных
устройств…
• … но по безопасности вообще
• Для меня это один из множества ИТ-проектов с участием безопасности
• … но он знаковый, так как «заметен» высшему руководству
• Я не юрист
ПОЗИЦИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
• Основана на анализе рисков
• Обречены учитывать только текущие векторы атак
• Безопасность – это компромисс
• Бизнес вправе выбирать….
• …. но мы должны объяснить
О «PRIVACY» И ПЕРСОНАЛИЗАЦИИ
• Устройства – собственность Компании
• Допускается использование исключительно в
производственных целях
• Приравнивается к корпоративному ПК
• Обрабатываемая информация – собственность Компании
ЦЕЛИ БИЗНЕСА
• Ускорение процесса принятия решений за счет повышения
мобильности своих сотрудников  пользователь чувствует
себя как «в офисе»
• С минимально возможными рисками безопасности  попав
на устройство информация не ухудшила свои свойства
(«КЦД»)
Практически любая технология так или иначе ослабляет ИБ,
поэтому любое внедрение должно иметь объективную бизнес-
потребность
ОБ АНАЛИЗЕ РИСКОВ (НЕМНОГО ТЕОРИИ)
ЧТО ЗАЩИЩАЕМ?
• Данные на устройстве
• Данные в информационной системе
• Инфраструктуру (?)
ЦЕЛИ ЗАЩИТЫ (О «КЦД») ?
• Конфиденциальность – обеспечить, что передаваемые и
хранимые данные не могут быть прочитаны
неавторизованным
• Целостность – обнаруживать любые изменения в
передаваемые и хранимые данные
• Доступность – обеспечить, что пользователи могут
получать доступ к данным
КОГО/ЧЕГО БОИМСЯ (МОДЕЛЬ НАРУШИТЕЛЯ) ?
• Пользователь устройства:
• Умышленная компрометация данных на устройстве
Вероятность Низкая
• Неумышленная --- // --- Вероятность Высокая
• Внутренний пользователь:
• Сетевая атака на ИС Вероятность Средняя
• Внешний «хакер»:
• Сетевая атака на ИС Вероятность Высокая
• Сетевая атака на устройство Вероятность Средняя
• Атака на устройство (exfiltration) Вероятность Высокая
ПОЧЕМУ БОИМСЯ?
• Беда с физической безопасностью
Утрата устройства
• Работа в «агрессивных средах»
Сетевая атака на устройство
• Возможность установки небезопасных приложений
Компрометация данных через недоверенное приложение
• Интеграция с другими системами
Компрометация данных через передачу в недоверенную систему
• Использование недоверенного контента
… почти как про приложения
• Определение местоположения
Могут выследить
КОНТРОЛИ БЕЗОПАСНОСТИ (ТЕХНИЧЕСКИЕ)
• Беда с физической безопасностью
Пароль; Автоблокировка; Шифрование; Удаленная чистка (?)
• Работа в «агрессивных средах»
Контроль приложений
• Возможность установки небезопасных приложений
Контроль приложений
• Интеграция с другими системами
Запрет Облаков
• Использование недоверенного контента
Контроль приложений
• Определение местоположения
Выключить
КОНТРОЛИ БЕЗОПАСНОСТИ (ПРОЧИЕ)
• Использование только авторизованными пользователями
• Использование только авторизованных устройств
• Показывать на устройство не больше, чем нужно
• Обучение пользователей (инструктаж, памятка)
• Круглосуточная «горячая линия» для сообщения об утере
• Доступ к ресурсам только с контролируемого устройства
• Шифрованный и взаимно аутентифицированный канал от устройства до
Системы (VPN)
• Харденинг серверов, доступных для подключения из Интернет:
• Лишнее выключить,
• То, что включено, настроить безопасно.
• Минимальный доступ из Интернет в ДМЗ и из ДМЗ в ЛВС (Сегментация)
• Контроль целостности программной среды серверов в ДМЗ
• Антивирус,
• Реальные системы контроля целостности
• Мониторинг серверов в ДМЗ
• Сетевой периметр:
• IDSIPS
• Межсетевой экран
• Прокси
БЕЗОПАСНОСТЬ ИНФРАСТРУКТУРЫ (БАЯНЫ)
НОВОЕ ЗАБЫТОЕ СТАРОЕ – «ЗАЩИТА» ОТ ИТ
• Лемма 1. Нелояльность админа не компенсируется
техническими контролями
• Лемма 2. Чем лучше хочется «защититься», тем
меньше возможности поддержки
• Следствие. Если нужен доступ только тебе, что-то
придется делать только тебе
• Лемма 3. Превентивно – только криптография и SOD.
• Лемма 4. Детективно – масса вариантов, но может
быть поздно.
Этапы процесса
сопровождения
Конфигурирование Использование
Объекты
доступа
Субъекты
доступа
Шифрованный
ключевой
контейнер
Пароль
шифрованного
ключевого
контейнера
Почтовый
ящик
пользователя
Секретный
ключ в
хранилище
устройства
Почтовый
ящик
пользователя
Группа поддержки
пользователей
Нет доступа Есть доступ Нет доступа Нет доступа Нет доступа
Системные
администраторы
Нет доступа Нет доступа Есть доступ Нет доступа Есть доступ*
Администраторы
удостоверяющего
центра
Есть доступ Есть доступ Нет доступа Есть доступ** Нет доступа
Необходимый
набор полномочий
Есть доступ Есть доступ Есть доступ Есть доступ Есть доступ
КОНКРЕТНЫЙ ПРИМЕР – S/MIME
* По умолчанию прав нет, но, будучи системные администраторами, технически могут присвоить себе права.
** Имя доступ к шифрованному контейнеру и паролю от него, технически имеют возможность установки секретного ключа
на свое устройство
ОБ IOS
• Штатные средства безопасности:
• Шифруется при установке пароля
• Полный контроль приложений
• Изоляция приложений, нет доступа к общей
файловой системе
• Множество штатных ограничений: установка
приложений, использование камеры, сохранять скриншоты и
т.п.
• Удаленная «зачистка» (Remote wipe)
• Сетевые: SSLTLS, IPSec, WPAWPA2802.11i, 802.11x, ….
• Но как это все оживить с запретом отключения?
MOBILE DEVICE MANAGEMENT
• «комплайнс» - наше все!
• Пусть не идеально, но у всех одинаково
• Управление должно быть дешевым
• Но не все риски адресованы…. IDC WW Mobile Security
УСТРОЙСТВО РЫНКА MDM
В 2011 ГОДУ
• Лидеры: Good, Sybase (SAP),
AirWatch, MobileIron
• Все остальные – нишевые игроки
• Функционал MDM по мнению Gartner:
• Установка ПО
• Контроль политики
• Инвентаризация
• Управление настройками безопасности
• Управление телекоммуникационными
сервисами
СЛАЙД ПРО AFARIA
Синхронизация
файлов
Afaria
Консоль
управления
Удаленая
установка ПО
Отслеживание
устройств
Безопасность
устройств
Автоматизация
процессов
Help Desk
Резервное
копирование
Настройка
устройств
ВЫХОД ИЗ-ПОД AFARIA
• Описание риска: пользователь iOS всегда может деинсталлировать
приложение Afaria 
• Надо гарантировать получение доступа только с устройств под
Afaria
Аутентификация устройства по сертификату, установленному Afaria
• При удалении Afaria удаляются и корпоративные данные
Установка всех офисных приложений с помощью Afaria
Удаление Afaria приводит к удалению всего, что через нее установлено
… «Корпоративная заливка»….
ЧТО ЕСТЬ В ПРИРОДЕ?
• По каждой ОС есть свое руководство по
безопасности. Пример – «iOS Security».
• NIST SP 800-124 Revision 1 (DRAFT).
Guidelines for Managing and Securing
Mobile Devices in the Enterprise.
• Периодика
• Семинары и Web-касты
• Здравый смысл
ВОПРОСЫ?
Спасибо за Ваше внимание!
Сергей Солдатов, CISA, CISSP
OOO «РН-Информ»
reply-to-all.blogspot.com

Contenu connexe

Tendances

Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 

Tendances (20)

Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 

En vedette (7)

Вопросы к DLP
Вопросы к DLPВопросы к DLP
Вопросы к DLP
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Similaire à Безопасность мобильных устройств

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 

Similaire à Безопасность мобильных устройств (20)

Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Plus de Sergey Soldatov

Metrics in Security Operations
Metrics in Security OperationsMetrics in Security Operations
Metrics in Security OperationsSergey Soldatov
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?Sergey Soldatov
 
От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноSergey Soldatov
 
Роботы среди нас!
Роботы среди нас!Роботы среди нас!
Роботы среди нас!Sergey Soldatov
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsSergey Soldatov
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Reducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationReducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationSergey Soldatov
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protectionSergey Soldatov
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureSergey Soldatov
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5Sergey Soldatov
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!Sergey Soldatov
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографииSergey Soldatov
 
Opensource vs. Non-opensource
Opensource vs. Non-opensourceOpensource vs. Non-opensource
Opensource vs. Non-opensourceSergey Soldatov
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDMSergey Soldatov
 
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
PHDays '14   Cracking java pseudo random sequences by egorov & soldatovPHDays '14   Cracking java pseudo random sequences by egorov & soldatov
PHDays '14 Cracking java pseudo random sequences by egorov & soldatovSergey Soldatov
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the EnterpriseSergey Soldatov
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securitySergey Soldatov
 

Plus de Sergey Soldatov (20)

Metrics in Security Operations
Metrics in Security OperationsMetrics in Security Operations
Metrics in Security Operations
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратно
 
Роботы среди нас!
Роботы среди нас!Роботы среди нас!
Роботы среди нас!
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Reducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationReducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformation
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Opensource vs. Non-opensource
Opensource vs. Non-opensourceOpensource vs. Non-opensource
Opensource vs. Non-opensource
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDM
 
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
PHDays '14   Cracking java pseudo random sequences by egorov & soldatovPHDays '14   Cracking java pseudo random sequences by egorov & soldatov
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift security
 

Безопасность мобильных устройств

  • 1. Сергей Солдатов ООО «РН-Информ» О БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ
  • 2. ИНТРО • Мое личное мнение – предмет обсуждения… • … но я использую его в работе • Не являюсь экспертом конкретно по безопасности мобильных устройств… • … но по безопасности вообще • Для меня это один из множества ИТ-проектов с участием безопасности • … но он знаковый, так как «заметен» высшему руководству • Я не юрист
  • 3. ПОЗИЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ • Основана на анализе рисков • Обречены учитывать только текущие векторы атак • Безопасность – это компромисс • Бизнес вправе выбирать…. • …. но мы должны объяснить
  • 4. О «PRIVACY» И ПЕРСОНАЛИЗАЦИИ • Устройства – собственность Компании • Допускается использование исключительно в производственных целях • Приравнивается к корпоративному ПК • Обрабатываемая информация – собственность Компании
  • 5. ЦЕЛИ БИЗНЕСА • Ускорение процесса принятия решений за счет повышения мобильности своих сотрудников  пользователь чувствует себя как «в офисе» • С минимально возможными рисками безопасности  попав на устройство информация не ухудшила свои свойства («КЦД») Практически любая технология так или иначе ослабляет ИБ, поэтому любое внедрение должно иметь объективную бизнес- потребность
  • 6. ОБ АНАЛИЗЕ РИСКОВ (НЕМНОГО ТЕОРИИ)
  • 7. ЧТО ЗАЩИЩАЕМ? • Данные на устройстве • Данные в информационной системе • Инфраструктуру (?)
  • 8. ЦЕЛИ ЗАЩИТЫ (О «КЦД») ? • Конфиденциальность – обеспечить, что передаваемые и хранимые данные не могут быть прочитаны неавторизованным • Целостность – обнаруживать любые изменения в передаваемые и хранимые данные • Доступность – обеспечить, что пользователи могут получать доступ к данным
  • 9. КОГО/ЧЕГО БОИМСЯ (МОДЕЛЬ НАРУШИТЕЛЯ) ? • Пользователь устройства: • Умышленная компрометация данных на устройстве Вероятность Низкая • Неумышленная --- // --- Вероятность Высокая • Внутренний пользователь: • Сетевая атака на ИС Вероятность Средняя • Внешний «хакер»: • Сетевая атака на ИС Вероятность Высокая • Сетевая атака на устройство Вероятность Средняя • Атака на устройство (exfiltration) Вероятность Высокая
  • 10. ПОЧЕМУ БОИМСЯ? • Беда с физической безопасностью Утрата устройства • Работа в «агрессивных средах» Сетевая атака на устройство • Возможность установки небезопасных приложений Компрометация данных через недоверенное приложение • Интеграция с другими системами Компрометация данных через передачу в недоверенную систему • Использование недоверенного контента … почти как про приложения • Определение местоположения Могут выследить
  • 11. КОНТРОЛИ БЕЗОПАСНОСТИ (ТЕХНИЧЕСКИЕ) • Беда с физической безопасностью Пароль; Автоблокировка; Шифрование; Удаленная чистка (?) • Работа в «агрессивных средах» Контроль приложений • Возможность установки небезопасных приложений Контроль приложений • Интеграция с другими системами Запрет Облаков • Использование недоверенного контента Контроль приложений • Определение местоположения Выключить
  • 12. КОНТРОЛИ БЕЗОПАСНОСТИ (ПРОЧИЕ) • Использование только авторизованными пользователями • Использование только авторизованных устройств • Показывать на устройство не больше, чем нужно • Обучение пользователей (инструктаж, памятка) • Круглосуточная «горячая линия» для сообщения об утере • Доступ к ресурсам только с контролируемого устройства
  • 13. • Шифрованный и взаимно аутентифицированный канал от устройства до Системы (VPN) • Харденинг серверов, доступных для подключения из Интернет: • Лишнее выключить, • То, что включено, настроить безопасно. • Минимальный доступ из Интернет в ДМЗ и из ДМЗ в ЛВС (Сегментация) • Контроль целостности программной среды серверов в ДМЗ • Антивирус, • Реальные системы контроля целостности • Мониторинг серверов в ДМЗ • Сетевой периметр: • IDSIPS • Межсетевой экран • Прокси БЕЗОПАСНОСТЬ ИНФРАСТРУКТУРЫ (БАЯНЫ)
  • 14. НОВОЕ ЗАБЫТОЕ СТАРОЕ – «ЗАЩИТА» ОТ ИТ • Лемма 1. Нелояльность админа не компенсируется техническими контролями • Лемма 2. Чем лучше хочется «защититься», тем меньше возможности поддержки • Следствие. Если нужен доступ только тебе, что-то придется делать только тебе • Лемма 3. Превентивно – только криптография и SOD. • Лемма 4. Детективно – масса вариантов, но может быть поздно.
  • 15. Этапы процесса сопровождения Конфигурирование Использование Объекты доступа Субъекты доступа Шифрованный ключевой контейнер Пароль шифрованного ключевого контейнера Почтовый ящик пользователя Секретный ключ в хранилище устройства Почтовый ящик пользователя Группа поддержки пользователей Нет доступа Есть доступ Нет доступа Нет доступа Нет доступа Системные администраторы Нет доступа Нет доступа Есть доступ Нет доступа Есть доступ* Администраторы удостоверяющего центра Есть доступ Есть доступ Нет доступа Есть доступ** Нет доступа Необходимый набор полномочий Есть доступ Есть доступ Есть доступ Есть доступ Есть доступ КОНКРЕТНЫЙ ПРИМЕР – S/MIME * По умолчанию прав нет, но, будучи системные администраторами, технически могут присвоить себе права. ** Имя доступ к шифрованному контейнеру и паролю от него, технически имеют возможность установки секретного ключа на свое устройство
  • 16. ОБ IOS • Штатные средства безопасности: • Шифруется при установке пароля • Полный контроль приложений • Изоляция приложений, нет доступа к общей файловой системе • Множество штатных ограничений: установка приложений, использование камеры, сохранять скриншоты и т.п. • Удаленная «зачистка» (Remote wipe) • Сетевые: SSLTLS, IPSec, WPAWPA2802.11i, 802.11x, …. • Но как это все оживить с запретом отключения?
  • 17. MOBILE DEVICE MANAGEMENT • «комплайнс» - наше все! • Пусть не идеально, но у всех одинаково • Управление должно быть дешевым • Но не все риски адресованы…. IDC WW Mobile Security
  • 18. УСТРОЙСТВО РЫНКА MDM В 2011 ГОДУ • Лидеры: Good, Sybase (SAP), AirWatch, MobileIron • Все остальные – нишевые игроки • Функционал MDM по мнению Gartner: • Установка ПО • Контроль политики • Инвентаризация • Управление настройками безопасности • Управление телекоммуникационными сервисами
  • 19. СЛАЙД ПРО AFARIA Синхронизация файлов Afaria Консоль управления Удаленая установка ПО Отслеживание устройств Безопасность устройств Автоматизация процессов Help Desk Резервное копирование Настройка устройств
  • 20. ВЫХОД ИЗ-ПОД AFARIA • Описание риска: пользователь iOS всегда может деинсталлировать приложение Afaria  • Надо гарантировать получение доступа только с устройств под Afaria Аутентификация устройства по сертификату, установленному Afaria • При удалении Afaria удаляются и корпоративные данные Установка всех офисных приложений с помощью Afaria Удаление Afaria приводит к удалению всего, что через нее установлено … «Корпоративная заливка»….
  • 21. ЧТО ЕСТЬ В ПРИРОДЕ? • По каждой ОС есть свое руководство по безопасности. Пример – «iOS Security». • NIST SP 800-124 Revision 1 (DRAFT). Guidelines for Managing and Securing Mobile Devices in the Enterprise. • Периодика • Семинары и Web-касты • Здравый смысл
  • 22. ВОПРОСЫ? Спасибо за Ваше внимание! Сергей Солдатов, CISA, CISSP OOO «РН-Информ» reply-to-all.blogspot.com